Skip to main content

Il lungo, annoso dibattito su crittografia e terrorismo, e dunque tra protezione dei nostri dati personali in rete e capacità delle forze dell’ordine e dell’intelligence di accedervi per sconfiggere il “terrore”, è giunto in queste ore a un (pericoloso) punto di svolta. Una corte federale californiana ha infatti imposto ad Apple “un aiuto nel consentire l’ispezione” di un iPhone 5c: quello posseduto da Syed Rizwan Farouk, uno degli autori dell’attentato terroristico che fece 14 vittime a San Bernardino, il 2 dicembre scorso.

Gli agenti sarebbero secondo il Washington Post a caccia di foto, contatti e messaggi “cruciali” per le indagini. Messaggi però cifrati, contenuti nel telefonino e non copiati sui server di Apple tramite iCloud – a quelli, dice l’FBI, l’azienda ha già fornito accesso. E l’attentatore non faceva un backup da ottobre 2015, si pensa intenzionalmente. Il problema è che gli agenti hanno dovuto arrendersi, come ha spiegato la scorsa settimana il direttore FBI, James Comey, alle tecniche di cifratura utilizzate dallo smartphone di Cupertino. Che prevedono che quando un utente imposta una password, la combinazione scelta generi una chiave di cifratura. Questa viene poi usata insieme a un’altra chiave hardware, del telefono, per cifrare i messaggi scambiati. Apple dice di non averne una copia (end-to-end encryption). Senza quella chiave, anche se Apple disattivasse la funzione che elimina i contenuti presenti sull’iPhone dopo 10 tentativi a vuoto, potrebbero volerci secondo gli esperti fino a 10 anni per riuscire a scoprirla.

Non stupisce dunque Comey abbia ammesso: «Ci stiamo lavorando da due mesi». E senza successo, visto che ora l’FBI ha chiesto, e ottenuto grazie alla corte, che Apple fornisca ai suoi agenti “ragionevole assistenza tecnica”.

LE RICHIESTE DELL’FBI A CUPERTINO

Ma che significa? Secondo l’ordine della corte, tre cose. Apple deve: 1. Rimuovere o disabilitare la funzione di auto-distruzione dei contenuti; 2. Consentire all’FBI di provare a inserire la password corretta (in sostanza, abilitare tentativi infiniti di trovarla, una tecnica detta “brute force”); 3. Garantire che non ci siano le attese (delay) tra un tentativo e l’altro attualmente previste da iOS, a meno di quelle necessarie al funzionamento dell’hardware. Il tutto deve essere fatto tramite un programma – SIF, Software Image File – dotato di un identificativo unico Apple, e in grado di funzionare solo sul telefonino dell’attentatore. Il programma deve essere messo in funzione o in una struttura dell’FBI o in una di Apple. Se Apple pensa di poterci riuscire in ogni altro modo, lo faccia, conclude la corte. Che fonda la sua decisione su una norma del 1789. Sarebbe dunque una legge risalente all’epoca coloniale ad autorizzare la richiesta ad Apple di aiutare l’FBI a decifrare i messaggi sui suoi device iOS. Richiesta che, nota il Washington Post, non sarebbe in ogni caso riassumibile con l’idea che l’FBI abbia più genericamente chiesto ad Apple di “violare” la sua crittografia.

IL NO DI TIM COOK

Apple, chiude la corte, può opporsi alla sua decisione. E ha cominciato a farlo, in un lungo comunicato del CEO Tim Cook. Una replica a muso duro che si oppone a quella che l’erede di Steve Jobs definisce una decisione «senza precedenti, che mette in pericolo la sicurezza dei nostri utenti». Nessuna concessione ai terroristi, scrive Cook, e massima disponibilità a collaborare con le forze dell’ordine, ma ora «il governo USA ci ha semplicemente chiesto ciò che non abbiamo, e che consideriamo troppo pericoloso da creare». La spiegazione del CEO è chiara, la posizione netta: L’FBI vuole farci creare una nuova versione del sistema operativo dell’iPhone, capace di aggirare alcune importanti funzioni di sicurezza, e costringerci a installarla su un iPhone recuperato durante le indagini. Nelle mani sbagliate, quel software – che a oggi non esiste – potrebbe sbloccare qualunque iPhone sia in possesso fisico di chiunque. Insomma, si tratterebbe a tutti gli effetti di una “backdoor”, una via d’accesso nascosta ai dati degli utenti. Una posizione immediatamente smentita dalla Casa Bianca: si parla di accesso a un solo telefono.

I RISCHI DI UNA “BACKDOOR”

Ma perché una “backdoor” dovrebbe essere un problema tanto grave, dato che si tratta di un singolo telefonino? «Chiederlo significa ignorare i fondamenti della sicurezza digitale», risponde durissimo Cook, «e l’importanza di ciò che sta chiedendo il governo in questa particolare circostanza». Che sta invece nella possibilità, più che concreta, che quella soluzione si diffonda e venga utilizzata per aprire qualunque iPhone: Il governo suggerisce che questo strumento potrebbe essere usato solo una volta, su unico telefono. Ma è semplicemente falso. Una volta creata, la stessa tecnica potrebbe essere usata ancora e ancora, su un qualunque numero di device. Nel mondo fisico, sarebbe l’equivalente di un passe-partout, in grado di aprire centinaia di milioni di lucchetti – di ristorante e banche, negozi e case. Nessuna persona ragionevole lo accetterebbe. Peggio ancora sono le implicazioni di una simile decisione, definite “spaventose”. In sostanza, come ricorda Kevin Bankston su Twitter, la battaglia è per impedire che chiunque scriva software possa essere «costretto ad aggiornare qualunque device con un malware», cioè con programmi per controllare o manipolare l’informazione presente su quello stesso device a completa insaputa dell’utente.

LE PAROLE DEL CEO DI APPLE

Sono all’incirca le parole di Cook: “Il governo potrebbe estendere questa violazione della privacy alla richiesta che Apple crei software per la sorveglianza che intercettano i vostri messaggi, hanno accesso ai vostri dati sanitari o finanziari, tengono traccia della vostra localizzazione o accedono perfino al microfono o alla fotocamera del telefonino senza che lo sappiate”. Un pericoloso precedente, su cui Cook ha cercato di costruire una risposta che sollevi un dibattito pubblico – necessario peraltro nei molti paesi anche democratici in cui la crittografia è in pericolo, non solo negli Stati Uniti. Portando, nota più di qualcuno, le democrazie a somigliare sempre più ai regimi autoritari. Non a caso, sono proprio questi ultimi i paesi in cui secondo diversi esperti di privacy le conseguenze della sconfitta di Apple rischiano di udirsi eccome. Anche per le aziende USA, che rischierebbero di confrontarsi con richieste di accesso ai dati in loro possesso – magari di natura politica – anche maggiori.

E SE APPLE UBBIDISSE?

La prima domanda è: Apple potrebbe ubbidire all’ordine della corte, se lo volesse? Secondo Jonathan Zdziarski, a livello prettamente tecnico sì: 1) La procedura per la creazione di un software apposito (SIF) che consenta all’FBI di tentare all’infinito di decifrare i dati senza che vengano cancellati è realizzabile, nelle modalità descritte nell’ordine. 2) Anche le modifiche richieste – rimuovere il delay nel PIN e il meccanismo di cancellazione dopo 10 tentativi errati – si possono realizzare, soprattutto visto che il modello in questione è un iPhone 5c che non monta il più avanzato chip A7, dotato di ‘Secure Enclave’ – ovvero della maggiore sicurezza garantita da TouchID. Anche un’analisi tecnica del blog ‘Trail of Bits’, molto diffusa in rete tra gli esperti di cybersecurity, concorda: a una prima lettura, «credo che tutte le richieste dell’FBI siano tecnicamente fattibili», scrive Dan Guido. Cook, tuttavia, non dice che le richieste dell’FBI non sono tecnicamente realizzabili: dice che non è opportuno soddisfarle – anche se per ragioni tecniche.

E su quelle ragioni tecniche, che portano a opporsi all’indebolimento della crittografia (pur se nel nome dell’antiterrorismo), gli esperti concordano da decenni. Di fatto però resta che, se passasse la linea di Cook, sarebbe un soggetto privato, Apple, a stabilire cosa è giusto rivelare e cosa no alle autorità, anche in presenza di un ordine giudiziario. E questo solleva alcune questioni: è più grande il diritto delle forze dell’ordine di sfruttare quei dati per risolvere un importante caso di terrorismo o il rischio che, ubbidendo alla giustizia, si crei un sistema ancora più ingiusto perché insicuro per tutti? Quanto è alto realmente il rischio che una soluzione di questo tipo, custom e pensata per un telefonino solo, diventi di pubblico dominio (almeno) tra le tante tipologie di malintenzionati (stati rivali e criminali comuni, oltre naturalmente ai terroristi) che potrebbero usarla per invece accedere ai dati su ogni telefonino? Per Cook il rischio è massimo: una certezza. Ma è davvero così? Una soluzione specifica a questo problema equivale necessariamente a “rompere” la crittografia per tutti? A giudicare dalle reazioni alla “smentita” della Casa Bianca, sì:

TWEET APPLE FBI

L’APPOGGIO DI GOOGLE A CUPERTINO

Apple ha ricevuto il supporto del CEO di Google, di quello di WhatsApp, della coalizione Reform Government Surveillance e della Electronic Frontier Foundation, tra gli altri. Resta il fatto che, di fronte alla battaglia tutta infondata dell’FBI al “going dark” (il problema di non poter leggere alcuni messaggi cifrati, più che compensato dalla mole sterminata di nuovi dati invece leggibili), ai cittadini non resta che fidarsi di un colosso privato come Apple, per sperare di vedere protetti i loro dati personali. E che mondo è, un mondo simile – si chiede la fonte del Datagate, Edward Snowden, ovvero forse colui che più di ogni altro ha contribuito a metterlo a nudo?

Pubblichiamo un estratto dell’articolo di Fabio Chiusi pubblicato sul blog Valigia Blu

TIM COOK APPLE

Vi spiego la guerra tra Fbi e Apple sulla crittografia

Di Fabio Chiusi

Il lungo, annoso dibattito su crittografia e terrorismo, e dunque tra protezione dei nostri dati personali in rete e capacità delle forze dell’ordine e dell’intelligence di accedervi per sconfiggere il “terrore”, è giunto in queste ore a un (pericoloso) punto di svolta. Una corte federale californiana ha infatti imposto ad Apple “un aiuto nel consentire l’ispezione” di un iPhone 5c:…

Perché la Repubblica di Calabresi sbaglia su utero in affitto e stepchild adoption

Di Mario Adinolfi

Caro Calabresi, ho letto il tuo editoriale "Unioni civili, metterci la faccia" con molta attenzione. Scrivi raramente e so che quando accade è per inviare un indirizzo preciso, che ha peso: il tuo e quello del giornale che dirigi. Il senso dell'articolo mi è chiaro: è un richiamo esplicito a Matteo Renzi affinché prenda in mano le operazioni e conduca…

Finmeccanica, ecco l'intesa in fieri con Raytheon per gli addestratori Usa

Prendono quota le indiscrezioni che già da qualche mese vorrebbero Raytheon, colosso americano del settore difesa, come prime contractor al fianco di Finmeccanica nella maxi gara per realizzare i nuovi addestratori di cui si doterà la Usaf, l'aviazione militare americana. LE PAROLE DI RAYTHEON L'impresa Usa ha fatto sapere che il 22 febbraio, "insieme ai suoi partner", renderà note alcune…

Ecco come le feluche sgomitano con Gentiloni e rampognano Tusk e Cameron

Le feluche, vecchie e nuove, sono solcate sempre più da passioni e voglia di esternare, se non in pubblico almeno in privato. IL SUBBUGLIO Così, dopo la netta presa di posizione dei giovani diplomatici contro la decisione del governo di nominare un non diplomatico, come il manager e politico Carlo Calenda, rappresentante permanente in Europa per l’Italia, ora è un…

Northern Thunder: i sauditi sfoggiano muscoli e politica nella più grande esercitazione della storia del Medio Oriente

Nei pressi di Hafar al Batin è in corso quella che viene definita la più grande esercitazione militare della storia del Medio Oriente. A partecipare sono venti paesi (Emirati Arabi, Giordania, Bahrain, Senegal, Sudan, Kuwait, Maldive, Marocco, Pakistan, Ciad, Tunisia, Malaysia, Gibuti, Oman, Qatar, Malesia, Egitto, Mauritania, Mauritius), guidati dall'Arabia Saudita, quelli raccolti nel Peninsula Shield, il braccio militare del…

idlib

Vi racconto la tragedia umanitaria che flagella la Siria. Parla Iacomini (Unicef)

Oltre ai continui bombardamenti, i siriani devono vedersela ogni giorno con la mancanza d’acqua potabile, la carenza di carburante e di generi alimentari, e con precarie condizioni igienico-sanitarie. In una conversazione con Formiche.net, Andrea Iacomini, portavoce di Unicef Italia, spiega che molti convogli di aiuti restano bloccati nelle zone di conflitto, e a pagarne le conseguenze sono soprattutto i bambini,…

Intesa Sanpaolo, che cosa succede ai vertici della Compagnia di Torino

Con la primavera grandi cambiamenti in arrivo sia in Intesa Sanpaolo, che nominerà un unico consiglio di amministrazione, sia in casa della sua prima azionista, Compagnia di San Paolo, che sceglierà i nomi dei nuovi vertici. Per quanto riguarda l'ente torinese c'è una data certa: il 18 aprile, giorno entro il quale gli enti pubblici, tra cui il comune del…

Ecco come il Pd di Renzi si divide sullo slittamento del ddl Cirinnà

Poco più di un anno fa – era il 31 gennaio del 2015 – Matteo Renzi metteva a segno quello che molti considerano il suo capolavoro parlamentare: l’elezione di Sergio Mattarella al Quirinale. Un nome – quello dell’attuale Presidente della Repubblica – con il quale il premier era riuscito allo stesso tempo a ricompattare il Partito Democratico, a piegare le…

I diritti sono come l'amuchina

Peggio della morte c’è la malattia. Peggio della malattia c’è la solitudine. La rete, i viaggi, sono occasioni di incontri. E quindi di racconti. Le persone hanno voglia di comunicare, di mettere via i loro smartphone e tornare a parlare toccandosi con gli occhi. Tu racconti e ti fai raccontare. Vengono fuori spaccati di solitudine. Avverti l’indurimento di chi, solo,…

Perché Monica Cirinnà ha un po' di grilli per la testa

Giusto per rendere stupidamente l'Unione Europea ancora più impopolare di quanto, a torto o a ragione, non sia riuscita a diventare di suo, come dimostrano le crescenti fortune elettorali dei partiti a dir poco euroscettici, anche il riconoscimento del diritto genitoriale rivendicato dalle coppie omosessuali viene indicato come qualcosa che da troppo tempo "l'Europa chiede all'Italia". Pertanto i grillini, rifiutandosi…

×

Iscriviti alla newsletter